Disaster recovery: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Etichetta: Ripristino manuale
Annullata la modifica 146825835 di 95.255.184.48 (discussione) rb (spam)
Etichetta: Annulla
 
(11 versioni intermedie di 9 utenti non mostrate)
Riga 1:
Con '''disaster recovery''' (brevemente DR, in [[Lingua italiana|italiano]]: ''Recuperoripresa<ref>Nell'italiano informatico recovery è tradotto anche "ripristino". ''Restore'', anch'esso usato in informatica, è tradotto "recupero" o "ripristino".</ref> dal Disastrodisastro''), in [[informatica]] ed in particolare nell'ambito della [[sicurezza informatica]], si intende l'insieme delle misure tecnologiche e [[logistica|logistico]]/organizzative atte a ripristinare [[Sistema (informatica)|sistemi]], [[dati]] e infrastrutture necessarie all'erogazione di servizi di [[business]] per [[impresa|imprese]], associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività. Il ''Disaster Recovery Plan'' (DRP) (in italiano, Piano di Recupero del Disastro) è il documento che esplicita tali misure, compreso all'interno del più ampio [[piano di continuità operativa]] (BCP).
 
== Storia ==
Riga 12:
Questa crescente dipendenza dai sistemi IT, così come la maggiore consapevolezza da disastri su vasta scala come [[Maremoto|tsunami]], [[Terremoto|terremoti]], [[Alluvione|alluvioni]] ed [[Eruzione vulcanica|eruzioni vulcaniche]], hanno generato prodotti e servizi correlati al recupero dei dati e dei sistemi dopo i disastri, che vanno dalle soluzioni ad alta disponibilità fino alle strutture ''Backup site''. Una rete migliorata significava che i servizi IT critici potevano essere serviti da remoto, quindi il recupero on-site (sul posto) è diventato meno importante.
 
L'ascesa del [[cloud computing]] dal 2010 continua questa tendenza: al giorno d'oggi, conta ancora meno dove i servizi di elaborazione sono fisicamente serviti, purché la rete stessa sia sufficientemente affidabile (un problema separato e meno preoccupante dal momento che le reti moderne sono altamente resilienti per costruzione). "Il recupero come servizio" (dall'inglese RaaS - "Recovery as a Service") è una delle caratteristiche o dei vantaggi di sicurezza del Cloud Computing promosso da ''Cloud Security Alliance''.<ref>{{Cita news|lingua=en-US|url=https://cloudsecurityalliance.org/download/secaas-category-9-bcdr-implementation-guidance/|titolo=SecaaS Category 9 // BCDR Implementation Guidance - Cloud Security Alliance|pubblicazione=Cloud Security Alliance|accesso=2018-01-07}}</ref>
 
In ambito ''[[Sicurezza informatica|Cyber Security]]'', l'[[Università Carnegie Mellon]] di [[Pittsburgh]] rilascia la certificazione internazionale di tipo ''[[Computer Emergency Response Team]]'', e opera in collaborazione col ''Forum of Incident Response Teams (FIRST)''.
Riga 54:
* ''Misure correttive'' - Controlli volti a correggere o ripristinare il sistema dopo un disastro o un evento.
Le buone misure del Piano di Disaster Recovery impongono che questi tre tipi di controlli siano documentati ed esercitati regolarmente utilizzando i cosiddetti "Test DR".
 
Nella [[continuità operativa]] l'interruzione viene detta ''disruption'': quando l'interruzione è di tipo informatico o elettrico o il termine prevalente è ''outage''; quando l'interruzione è di tipo telematico il termine prevalente è ''downtime'' cioè (tempo di) inattività).
 
=== Conseguenze e risvolti ===
Riga 64 ⟶ 66:
 
Chiaramente quanto più stringenti saranno i livelli di continuità tanto più alti saranno i costi di implementazione della soluzione. In particolare, i livelli di servizio sono usualmente definiti dai due parametri [[Recovery Time Objective]] (RTO) e [[Recovery Point Objective]] (RPO).
 
=== Premessa ===
Attualmente le tecniche di sincronismo dei dati fra il datacenter primario e il datacenter secondario (Disaster Recovery) si basano su un continuo aggiornamento dei dati, con l’obiettivo di avere sempre a disposizione nel sito secondario una copia dei dati del sito primario.
 
Questa tecnica è utilizzabile per eseguire il ripristino in caso di incidenti hardware e software, ma non è utilizzabile in caso di incidenti Cyber. Negli incidenti cyber, i malware/virus o altro, sono inseriti nei database anche mesi prima della loro attivazione. Per risolvere gli incidenti Cyber è necessario utilizzare tecniche di backup che creino più copie dei database al fine di ritornare indietro nel tempo e ripristinare la copia priva del malware.
 
=== Replica sincrona ===
Riga 98 ⟶ 105:
* sistemi di prevenzione/attenuazione degli incendi come allarmi ed estintori;
* software [[Antivirus|anti-virus]] e altre misure di sicurezza.
 
== Note ==
<references/>
 
== Voci correlate ==
Riga 109 ⟶ 119:
* [[Gestione delle emergenze]]
 
==Altri Note progetti==
{{interprogetto}}
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
==Collegamenti esterni==
<references/>La [https://web.archive.org/web/20160824223431/http://gotocloud.it/art-50-bis-disaster-recovery-continuita-operativa/ normativa italiana] in tema di Disaster Recovery e continuità operativa. [https://web.archive.org/web/20160914203738/http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/art._50-bis_cad_0.pdf Decreto Legislativo 7 marzo 2005, n. 82 e s.m.i. – Art. 50-bis]{{Portale|informatica|sicurezza informatica}}
 
{{Portale|informatica|sicurezza informatica}}
 
[[Categoria:Tecniche di difesa informatica]]